权限<九>

? 介绍

角色就是相关权限的命令集合,使用角色的主要目的就是为了简化权限的管理,假定有用户 a,b,c 为了让他们都拥有权限

1. 连接数据库

2. 在 scott.emp 表上 select,insert,update。

如果采用直接授权操作,则需要进行 12 次授权。

因为要进行 12 次授权操作,所以比较麻烦喔!怎么办?

如果我们采用角色就可以简化:

首先将 creat session,select on scott.emp,insert on scott.emp, update on scott.emp 授予角色,然后将该角色授

予 a,b,c 用户,这样就可以三次授权搞定。

角色分为预定义和自定义角色两类:

? 预定义角色

预定义角色是指 oracle 所提供的角色,每种角色都用于执行一些特定的管理任务,下面我们介绍常用的预定义角色 connect,

resource,dba

1.connect 角色

connect 角色具有一般应用开发人员需要的大部分权限,当建立了一个用户后,多数情况下,只要给用户授予 connect 和 resource

角色就够了,那么 connect 角色具有哪些系统权限呢?

alter session

create cluster

create   database link

create session

create table

create view

create sequence

2.resource 角色

resource 角色具有应用开发人员所需要的其它权限,比如建立存储过程,触发器等。这里需要注意的是 resource 角色隐含

了 unlimited tablespace 系统权限。

resource 角色包含以下系统权限:

create cluster

create indextype

create table

create sequence

create type

create procedure

create trigger

3.dba 角色

Oracle  笔记

35

dba 角色具有所有的系统权限,及 with admin option 选项,默认的 dba 用户为 sys 和 system,它们可以将任何系统权限授予

其他用户。但是要注意的是 dba 角色不具备 sysdba 和 sysoper 的特权(启动和关闭数据库)。

? 自定义角色

顾名思义就是自己定义的角色,根据自己的需要来定义。一般是 dba 来建立,如果用别的用户来建立,则需要具有 create role

的系统权限。在建立角色时可以指定验证方式(不验证,数据库验证等)。

1.建立角色(不验证)

如果角色是公用的角色,可以采用不验证的方式建立角色。

create role 角色名 not identified;

2.建立角色(数据库验证)

采用这样的方式时,角色名、口令存放在数据库中。当激活该角色时,必须提供口令。在建立这种角色时,需要为其提供口

令。

create role 角色名 identified by 密码;

角色授权

当建立角色时,角色没有任何权限,为了使得角色完成特定任务,必须为其授予相应的系统权限和对象权限。

1.给角色授权

给角色授予权限和给用户授权没有太多区别,但是要注意,系统权限的 unlimited tablespace 和对象权限的 with grant

option 选项是不能授予角色的。

SQL> conn system/manager;

SQL> grant create session to 角色名 with admin option

SQL> conn scott/[email protected];

SQL> grant select on scott.emp to 角色名;

SQL> grant insert, update, delete on scott.emp to 角色名;

通过上面的步骤,就给角色授权了。

2.分配角色给某个用户

一般分配角色是由 dba 来完成的,如果要以其它用户身份分配角色,则要求用户必须具有 grant any role 的系统权限。

SQL> conn system/manager;

SQL> grant 角色名 to blake with admin option;

因为我给了 with admin option 选项,所以,blake 可以把 system 分配给它的角色分配给别的用户。

? 删除角色

使用 drop role,一般是 dba 来执行,如果其它用户则要求该用户具有 drop any role 系统权限。

SQL> conn system/manager;

SQL> drop role 角色名;

问题:如果角色被删除,那么被授予角色的用户是否还具有之前角色里的权限?

答案:不具有了

? 显示角色信息

1.显示所有角色

SQL> select * from dba_roles;

2.显示角色具有的系统权限

SQL> select privilege, admin_option from role_sys_privs where role=‘角色名‘;

3.显示角色具有的对象权限

通过查询数据字典视图 dba_tab_privs 可以查看角色具有的对象权限或是列的权限。

4.显示用户具有的角色,及默认角色

当以用户的身份连接到数据库时,oracle 会自动的激活默认的角色,通过查询数据字典视图 dba_role_privs 可以显示某个

用户具有的所有角色及当前默认的角色

SQL> select granted_role, default_role from dba_role_privs where grantee = ‘用户名’;

? 精细访问控制

精细访问控制是指用户可以使用函数,策略实现更加细微的安全访问控制。如果使用精细访问控制,则当在客户端发出 sql

语句(select,insert,update,delete)时,oracle 会自动在 sql 语句后追加谓词(where 子句),并执行新的 sql 语句,

通过这样的控制,可以使得不同的数据库用户在访问相同表时,返回不同的数据信息,如:

用户 scott       blake         jones

策略     emp_access

数据库表 emp

如上图所示,通过策略 emp_access,用户 scott,black,jones 在执行相同的 sql 语句时,可以返回不同的结果。例如:当执行 select ename from emp; 时,根据实际情况可以返回不同的结果。

时间: 2024-11-09 00:12:01

权限<九>的相关文章

Day05 权限和归属(ADMIN05)

一.基本权限 1.1 r 读取权限.允许查看内容.针对目录来说,能否ls只和r权限有关 1.2 w 写入权限.允许修改内容.针对目录来说,要对该目录修改的话,必须要有父目录的w权限 1.3 x 可执行权限.允许运行和切换.针对目录来说,能否cd目录只和x权限有关 二.权限适用对象(归属) 2.1 u 所有者.属主(user),拥有此文件/目录的用户 2.2 g 所有组.属组(group),拥有此文件/目录的组 2.3 o 其他(other)除user.group以外的用户.如果某个文件的othe

m20预习笔记整理--linux基础知识

程序由指令+数据组成    高级语言--编译器--汇编语言--编译器--机器语言    linux指的是GUN tools+linux内核 系统结构    硬件        内核(内核隐藏了硬件特性,将计算机的计算能力抽象提供给应用程序使用)            应用程序(基于内核的systemcal实现的程序)            shell(也是应用程序)            库函数(.a或.so----是程序,但是没有执行入口,只能被调用)                应用程序,

LAMP架构,搭建discuz论坛

一丶准备好基础环境1.配置好yum源并挂载2.关闭防火墙并配置本地域名二丶安装软件包PS:此处有提示没有php-devel包,可以继续安装,因为有其他包代替了三丶启动服务并查看状态PS:为了防止安装失败可以使用:systemctl restart httpd & & systemctl restart mariadb 前面安装失败时后面不会安装.四丶测试服务1.将welcome.conf移除2.编写index.php3.打开网页五丶先将之前编写的index.php移除上传discuz论坛包

ASP.NET MVC学习---(九)权限过滤机制(完结篇)

相信对权限过滤大家伙都不陌生 用户要访问一个页面时 先对其权限进行判断并进行相应的处理动作 在webform中 最直接也是最原始的办法就是 在page_load事件中所有代码之前 先执行一个权限判断的方法 至于其专业的权限机制这里不做讨论 想要了解的同学可以自行google之 或者点击进入: webform专业的权限验证机制 那么mvc中是如何实现权限验证的? 据我们所知 mvc中是根据路由配置来请求控制器类中的一个方法 并没有webform中的page_load方法 难道我们要在每个actio

第三十九讲:Android之AndroidManifest.xml文件中注册权限

积土而为山,积水而为海.--<荀子·儒效> 本讲内容:android权限详细 1 访问登记属性 android.permission.ACCESS_CHECKIN_PROPERTIES ,读取或写入登记check-in数据库属性表的权限 2 获取错略位置 android.permission.ACCESS_COARSE_LOCATION,通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米 3 获取精确位置 android.permission.ACCESS

HADOOP docker(九):hdfs权限

1. 概述2. 用户身份标识3. 组映射4.关于权限的实现5.文件系统API的变更6.应用程序shell的变更7.超级用户8.ACLs9.ACL 文件系统API10.ACL命令11.参数配置12.总结 骚年们,我们今天来学习hdfs的权限~ 请忽略4,5两段内容~ 文档:http://hadoop.apache.org/docs/r2.7.3/hadoop-project-dist/hadoop-hdfs/HdfsPermissionsGuide.html 中文文档参考:http://hadoo

RHEL6基础四十九之RHEL文件(夹)权限进阶篇

ACL权限管理 ACL(Access Control List,访问控制列表)主要是提供传统的owner,group,others的read,write,execute权限之外的具体权限设置,ACL可以针对单一用户.单一文件或目录来进行r,w,x的权限控制,对于需要特殊权限的使用状况有一定帮助. 例①:目录 /home/acl 的权限为:drwxr-x---,所有者与所属组均为 root,在不改变所有者的前提下,只要求other组的用户justin 对该目录有完全访问权限 (rwx)(justi

Linux用户、组帐号和权限(学习笔记九)

一.用户分类 超级用户:root 普通用户:由超级用户和管理员创建,一般只在自己的目录中有完全的权限 程序用户: 二.用户账号管理 常用命令: useradd:添加用户 userdel:删除用户 passwd:设置用户密码 groupadd:添加组账号 groupdel:删除组账号 gpasswd:添加/删除组成员 2.1.useradd:添加用户 [[email protected] tar]# useradd -e 20150222 test1 [[email protected] tar]

Struts2学习(九)—拦截器之登录权限

大部分 Action共享常见的关注点. 一些Action需要输入验证. 另外一些Action可能需要预处理文件上传. 还有一些 Action可能需要防止重复提交 . 许多Action需要在页面显示前生成下拉列表和其他控件. 框架使用 "拦截器" 策略使得解决共享这些关注点变得十分容易. 当你请求与某个 "action"匹配资源, 框架将调用 Action对象. 但是, 在Action执行前, 调用可以被另外的对象拦截. 在Action 执行完后, 调用可以再次被拦截